03 Februari 2014

Senjata Perang Informasi

Oleh: Budiman S.P.

Militer sangat menyadari bahwa informasi dan teknologi informasi dapat digunakan sebagai senjata untuk memperoleh keunggulan. Memang cukup sulit untuk menggambarkan senjata yang digunakan untuk perang informasi di masa depan. Tetapi yang jelas pasti berbeda dari senjata yang saat ini digunakan oleh tentara pada umumnya di lapangan.

Kemungkinan perang dalam era gelombang ketiga adalah sejenis perang intelijen yang melibatkan para hackers. Seperti diketahui komputer ataupun jaringan telepon dirancang sebagai sarana untuk menyebarkan informasi. Informasi melalui jaringan ini dapat dimonitor. Para perwira dengan keahlian otomasi sistem (FA 53-menurut klasifikasi US Army) pasti mengetahui apa yang disebut program TEMPEST yang dirancang untuk memonitor emisi peralatan elektronik dari jarak jauh. Ini memberikan peringatan bahwa kita harus berhati-hati dengan monitoring peralatan elektronik yang dilakukan oleh pihak-pihak yang tidak berhak. Bahkan kandungan informasinya pun dapat dimonitor tanpa sepengetahuan yang punya. Bila jaringan dapat dimonitor dari jarak jauh, maka dapat pula diakses dari jarak jauh. Monitoring ini dapat dilakukan oleh komputer yang dirancang khusus sebagai sistem senjata. Secara umum senjata tersebut dapat dibagi menjadi empat kategori yaitu : peranti lunak (software), peranti keras (hardware), sistem elektromagnet, dan sarana yang lain.

Peranti Lunak (Software)

Peranti lunak ini meliputi program yang khusus dirancang untuk mengumpulkan informasi, menghambat, mengubah, ataupun merusak sistem informasi lawan. Peranti lunak ini dapat menjadi senjata yang cukup bagus dalam perang informasi. Sebagai contoh, KNOWBOT yang dapat bertindak sebagai mata-mata. Yang lain adalah Virus, Worm, Trojan Horse, Logic Bomb, Trap Door, Demon, dan Sniffer.

KNOWBOT merupakan singkatan dari knowledge robot, yang merupakan program komputer yang dapat berpindah dari mesin satu ke mesin yang lain dan dapat menggandakan diri sendiri. KNOWBOT tersebut dapat berkomunikasi dengan program yang lain, dengan berbagai jaringan dan pengguna. KNOWBOT tersebut dapat diperintahkan untuk mencari komputer dan sumber informasi selaku perangkat lunak mata-mata. KNOWBOT dapat ditanam dalam komputer musuh, menggandakan dirinya sendiri dan ketika mendapatkan informasi yang sesuai dengan yang diinginkan, kemudian mengumpulkan informasi dan suatu waktu dapat diinterogasi untuk memperoleh informasi yang sesuai dengan keinginan. KNOWBOT bahkan dapat diprogram untuk menghapus dirinya sendiri untuk mencegah terbongkarnya aktifitas mata-mata yang dilakukannya. KNOWBOT juga dapat merubah dan menghancurkan data yang sangat penting bagi jaringan komando dan kendali.

Virus merupakan kumpulan kode yang dapat menggandakan dirinya sendiri dan merubah program. Virus ini bekerja bila komputer induknya menjalankan program, kemudian dapat merubah program tersebut. Virus ini setelah menginfeksi, menggandakan diri, menginfeksi program yang lain dan berkembang biak. Kita dapat menemukan virus hampir di semua lingkungan pekerjaan yang menggunakan komputer, sehingga tidak mengherankan bila program kecil ini digunakan dalam Perang Informasi. Akibat yang ditimbulkan oleh virus ini sangat luas mulai dari menimbulkan kerusakan data, mematikan komputer, sampai menghapus data atau bahkan menghapus file allocation table (FAT).

Worm merupakan program kecil yang mirip virus. Worm dapat menggandakan dirinya sendiri dan dapat berpindah dari satu komputer ke komputer lain lewat jaringan. Tidak seperti virus, worm biasanya tidak mengubah data atau program. Meskipun worm tidak merusak data, tetapi dapat menyebabkan macetnya komputer karena dapat memakan seluruh sumber daya (disk) dan menyebar ke seluruh jaringan. Contoh yang bagus dari worm adalah “Internet Worm” atau “Morris Worm” yang sempat melumpuhkan internet pada bulan November 1988. Worm tersebut adalah berupa 99 baris program yang ditulis oleh Robert Tappan Morris yang pada saat itu berusia 23 tahun dan sebagai siswa doktoral di Cornell University.

Trojan horse merupakan potongan kode yang disembunyikan dalam program dan mengerjakan fungsi yang merusak. Trojan horse yang pintar tidak akan meninggalkan jejak dan menimbulkan kerusakan yang tidak terdeteksi sehingga sulit untuk dilacak.

Logic Bomb merupakan jenis trojan horse yang dapat digunakan untuk melepaskan virus, worm ataupun yang lain. Logic bomb ini merupakan program bebas ataupun kode yang sengaja ditanam oleh para pemrogram ataupun pengembang sistem. Logic bomb biasanya tidak terlacak sebelum program tersebut diaktifkan. Ketika kondisi yang dipersyaratkan terpenuhi maka program akan diaktifkan. Logic bomb dapat mengubah, merusak ataupun menghambat fungsi sistem. Kondisi yang dipersyaratkan tersebut dapat berupa waktu tertentu, perintah tertentu, atau perintah yang dikirimkan dari jalur komando kendali. Logic bomb ini bisa dipasang pada saat konflik sedang terjadi dan diaktifkan bila kondisi perang telah dimulai.

Trap door, atau back door, adalah suatu mekanisme untuk mengerjakan fungsi tertentu yang dibangun pada suatu sistem oleh perancangnya. Fungsinya adalah untuk memberikan akses kepada perancangnya untuk masuk ke dalam sistem dengan memotong proteksi sistem. Trap door memungkinkan pengguna masuk dengan cepat ke dalam suatu sistem untuk membuat perubahan dalam waktu yang cepat di kemudian hari. Ini menjadi berresiko ketika orang yang salah menemukannya, sehingga akses yang tidak sah menjadi mudah dan sistem keamanan dapat dipotong. Bila ini terjadi maka dengan mudah informasi akan dapat diambil oleh pihak yang tidak berhak.

Demon merupakan suatu program yang ditanam dalam suatu sistem yang dapat merekam semua perintah yang dimasukkan kedalam sistem. Demon ini dapat diintrogasi dan akan melaporkan semua perintah yang telah dicatatnya. Dengan demikian demon dapat memberikan kode akses, kunci dan informasi yang mirip dalam sistem informasi.

Sniffer mirip dengan demon, tugasnya mencatat 128 bit pertama dari data ataupun program. Informasi logon dan password untuk masuk ke dalam sistem biasanya masuk dalam porsi ini. Karena sniffer hanya membaca informasi maka sangat sulit untuk dideteksi.

Peranti Keras (Hardware)

Seperti halnya menggunakan peranti lunak fungsi-fungsi yang diinginkan dapat pula dikerjakan melalui peranti keras. Perangkat keras ini dapat dikelompokkan menjadi dua yaitu menggunakan Chip dan Nano Machines.

Chip yang terdiri dari jutaan sirkuit dapat dengan mudah dibuat oleh pabrik untuk mengerjakan sesuatu yang sama dengan peranti lunak. Fungsi chip ini adalah membawa peranti lunak yang dapat disambungkan kepada sistem komputer musuh. Peranti keras terdiri atas komputer dan komponen pelengkapnya (peripheral). Peranti keras merupakan sarana yang potensial untuk mengakses sistem informasi lawan. Seperti pernah dilaporkan oleh majalah US News & World Report, selama Operasi Badai Gurun, ada upaya untuk mengitroduksi virus kedalam sistem informasi Irak dengan menyelipkan chip kedalam printer buatan Perancis yang diselundupkan ke Irak. Chip tersebut mengandung virus yang dapat melumpuhkan sistem komputer yang menyebabkan pengguna sulit untuk membuka windows. Karena peralatan seperti printer sangat jarang untuk menjadi sarang virus, maka ini merupakan sarana yang bagus untuk memasukkan virus ke dalam sistem informasi lawan. Ini merupakan contoh yang bagus untuk menjelaskan bahwa peranti keras dapat dipakai untuk menyerang musuh sebagai penyebar peranti lunak dalam suatu sistem informasi .

Nano machines dapat menyebabkan bahaya yang serius terhadap sistem informasi. Tidak seperti virus, kita dapat menggunakan ini untuk menyerang sistem informasi lawan terutama perangkat kerasnya. Nano machines merupakan robot kecil berukuran lebih kecil dari semut yang dapat menyebar ke semua sistem komputer lawan. Mesin ini sangat kecil sehingga dapat merambat lewat dinding dan masuk lewat lubang angin untuk menemukan komputer. Karena kecilnya ini ia dapat masuk melalui slot dan dapat mematikan atau merusak komputer.

Sistem Elektromagnet.

Ssitem elektromagnet dapat digunakan untuk mengganggu ataupun merusak jalur komando dan kendali musuh. Yang termasuk dalam upaya ini adalah Meaconing, Intrusion, Jamming and Interference (MIJI). Meaconing merupakan upaya untuk mengacaukan sarana navigasi. Intrusion yang merupakan upaya untuk menembus sistem komunikasi lawan sehingga membingungkan komunikasi dan dapat memancarkan perintah balik (counter-commands). Jamming dan interference merupakan upaya untuk mencegah musuh dapat menggunakan sistem elektomagnetik.

HERF singkatan dari High Energy Radio Frequency. Senapan HERF memancarkan sinyal radio pada sasaran peralatan elektronik dan membuatnya tidak berfungsi / rusak. Kerusakannya dapat ringan, sedang atau bahkan berat. Mekanisme penggunaan senapan HERF cukup berhasil. Sebenarnya senapan HERF adalah pemancar radio yang dapat mengirimkan sinyal yang sangat kuat kepada sasarannya. Sasarannya adalah sasaran diam seperti komputer mainframe dan jaringan komputer atau bahkan sasaran bergerak seperti pesawat atau mobil yang dilengkapi dengan peralatan elektronik.

EMP singkatan dari electromagnetic pulse. Sumbernya dapat berasal dari nuklir ataupun non nuklir. Peralatan ini dapat digunakan oleh pasukan khusus yang dapat menyusup daerah musuh dan dapat meledakkan peralatan komputer. EMP bomb dilaporkan digunakan melawan Irak pada Perang Teluk.

Sarana Lain.

Perang informasi tidak terbatas pada sistem elektronik saja. Kombinasi antara senjata biologi dengan elektonik dapat digunakan untuk keperluan tersebut. Sebagai contoh, petugas Pentagon pernah menyatakan bahwa ada mikroba tertentu yang dapat dibiakkan untuk menghancurkan bahan elektronik dan material lain dalam komputer.

Bom yang dibimbing oleh sinar laser dapat dijatuhkan pada kotak kabel komunikasi akan memberikan efek yang sangat nyata. Sehingga dapat melemahkan komando dan kendali lawan. Pasukan khusus dapat merusak titik titik kritis atau dapat mengangkap personel yang berkaitan dengan fungsi perang informasi. Bahkan divisi infantri bermotor dapat merusak titik kritis dalam jaringan komunikasi.

Dalam tangan yang terlatih sarana sarana tersebut dapat digunakan secara bersama sama atau sendiri untuk mencapai tujuan. Secara teoritis dengan memanfaatkan sarana-sarana tersebut dapat mengakhiri perang sebelum tembakan pertama ditembakkan.

BUDIMAN S.P.

Analis Sistem Informasi

Alumnus University of Western Sydney, Australia

1 komentar:

  1. izin share dan repositori artikelnya pak di http://jurnaltsm.maukemana.net

    BalasHapus

Tuliskan pertanyaan anda disini.